Siirry pääsisältöön

تست نشت DNS — بررسی کنید VPN شما درخواست‌های DNS را لو می‌دهد یا نه

بررسی کنید که آیا درخواست‌های DNS شما از خارج VPN یا پروکسی‌تان نشت می‌کند

Päivitetty viimeksi: 1. huhtikuuta 2026

در حال اجرای تست نشت DNS...

نشت DNS چیست؟

وقتی از VPN یا پروکسی استفاده می‌کنید، تمام ترافیک اینترنتی شما — از جمله درخواست‌های DNS — باید از طریق تونل رمزگذاری شده عبور کند. نشت DNS زمانی اتفاق می‌افتد که درخواست‌های DNS شما از تونل عبور نکرده و مستقیماً به سرورهای DNS ارائه‌دهنده اینترنت شما ارسال شوند.

این یعنی ISP شما (یا هر کسی که اتصال شما را نظارت می‌کند) می‌تواند ببیند به کدام وب‌سایت‌ها سر می‌زنید — حتی اگر بقیه ترافیک شما رمزگذاری شده باشد. نشت‌های DNS عملاً مزایای حریم خصوصی VPN را از بین می‌برند.

نحوه عملکرد این تست

این تست به چندین سرویس مستقل درخواست ارسال می‌کند و آدرس‌های IP ای که آنها می‌بینند را مقایسه می‌کند. اگر همه سرویس‌ها همان IP را ببینند، اتصال شما منسجم به نظر می‌رسد. اگر IP های مختلفی شناسایی شود، ممکن است برخی درخواست‌ها مسیرهای شبکه متفاوتی را طی کنند — که نشانه‌ای از نشت DNS باشد.

اتصال به چندین نقطه پایانی تست
مقایسه IP های پاسخ‌دهنده در سرویس‌ها
علامت‌گذاری ناسازگاری‌ها به عنوان نشت احتمالی

چرا نشت DNS مهم است

DNS (سیستم نام دامنه) دفترچه تلفن اینترنت است — نام‌های دامنه قابل فهم برای انسان مانند "google.com" را به آدرس‌های IP که دستگاه شما می‌تواند به آن‌ها متصل شود تبدیل می‌کند. هر وب‌سایتی که بازدید می‌کنید با یک پرس‌وجوی DNS شروع می‌شود و سابقه‌ای دقیق از فعالیت مرورگری شما ایجاد می‌کند.

وقتی از VPN استفاده می‌کنید، پرس‌وجوهای DNS شما باید همراه با سایر ترافیک از طریق تونل رمزگذاری شده عبور کنند. اما پیکربندی‌های نادرست در سیستم‌عامل، روتر یا کلاینت VPN شما می‌تواند باعث شود برخی یا تمام درخواست‌های DNS از تونل عبور نکنند و مستقیماً به سرورهای DNS ارائه‌دهنده اینترنت شما بروند.

نتیجه؟ ارائه‌دهنده اینترنت شما — و احتمالاً هر کسی که اتصال شما را نظارت می‌کند — فهرست کاملی از هر وب‌سایتی که بازدید می‌کنید دریافت می‌کند، حتی اگر بقیه ترافیک شما رمزگذاری شده باشد. این یک نشت DNS است و یکی از رایج‌ترین راه‌هایی است که کاربران VPN ناآگاهانه حریم خصوصی خود را به خطر می‌اندازند.

نشت DNS به خصوص خطرناک است چون نامرئی هستند. هیچ تغییری در سرعت مرورگری یا رفتار متوجه نمی‌شوید. تنها راه تشخیص آن‌ها تستی مانند این است که چندین نقطه پایانی مستقل را پرس‌وجو می‌کند و آدرس‌های IP پاسخ‌دهنده را مقایسه می‌کند.

نحوه رفع نشت‌های DNS

اگر تست نشت DNS شما نشتی را آشکار کرد، نگران نشوید — بیشتر نشت‌ها ناشی از تنظیمات نادرست هستند که رفع آن‌ها ساده است. در ادامه دستورالعمل‌های مرحله‌ای برای هر پلتفرم اصلی آورده شده است. همیشه پس از اعمال تغییرات، تست نشت DNS را مجدداً اجرا کنید تا از موثر بودن رفع مشکل اطمینان حاصل کنید.

Windows

1. تنظیمات > شبکه و اینترنت > تنظیمات شبکه پیشرفته > تغییر گزینه‌های آداپتور را باز کنید. 2. روی آداپتور شبکه فعال راست‌کلیک کرده و Properties را انتخاب کنید. 3. Internet Protocol Version 4 (TCP/IPv4) را انتخاب کرده و Properties را کلیک کنید. 4. گزینه "از آدرس‌های سرور DNS زیر استفاده کن" را انتخاب کرده و یک DNS حریم خصوصی مانند 1.1.1.1 (Cloudflare) یا 9.9.9.9 (Quad9) وارد کنید. 5. برای IPv6 تکرار کنید — یا IPv6 را کاملاً غیرفعال کنید اگر VPN شما از آن پشتیبانی نمی‌کند. 6. Command Prompt را به عنوان administrator باز کرده و اجرا کنید: ipconfig /flushdns. 7. VPN خود را مجدداً متصل کرده و تست نشت DNS را دوباره اجرا کنید. Windows به خصوص در معرض نشت‌های DNS قرار دارد به دلیل ویژگی Smart Multi-Homed Name Resolution — اگر نشت‌ها ادامه دارند آن را از طریق Group Policy Editor غیرفعال کنید.

macOS

1. تنظیمات سیستم > شبکه را باز کنید. 2. اتصال فعال خود (Wi-Fi یا Ethernet) را انتخاب کرده و جزئیات را کلیک کنید. 3. به تب DNS بروید. 4. سرورهای DNS موجود را با انتخاب و کلیک روی دکمه منفی حذف کنید. 5. سرورهای DNS حریم خصوصی اضافه کنید: 1.1.1.1 و 1.0.0.1 (Cloudflare) یا 9.9.9.9 و 149.112.112.112 (Quad9). 6. OK سپس Apply را کلیک کنید. 7. Terminal را باز کرده و اجرا کنید: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. VPN خود را مجدداً متصل کرده و تست نشت DNS را دوباره اجرا کنید. اگر نشت‌ها ادامه دارند، بررسی کنید که آیا اپ VPN شما دارای کلید "محافظت از نشت DNS" است — آن را فعال کنید تا همه درخواست‌های DNS را مجبور به عبور از تونل VPN کند.

Linux

1. تنظیمات DNS فعلی خود را بررسی کنید: cat /etc/resolv.conf. 2. اگر از systemd-resolved استفاده می‌کنید (اکثر توزیع‌های مدرن)، /etc/systemd/resolved.conf را ویرایش کرده و DNS=1.1.1.1 و FallbackDNS=9.9.9.9 را تنظیم کنید. 3. سرویس را ری‌استارت کنید: sudo systemctl restart systemd-resolved. 4. اگر از NetworkManager استفاده می‌کنید، اتصال خود را ویرایش کنید: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" و nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. برای جلوگیری از نشت DNS با OpenVPN، این خطوط را به فایل تنظیمات .ovpn خود اضافه کنید: script-security 2 و up /etc/openvpn/update-resolv-conf و down /etc/openvpn/update-resolv-conf. 6. VPN خود را مجدداً متصل کرده و دوباره تست کنید.

سطح Router

1. وارد پنل مدیریت router خود شوید (معمولاً 192.168.1.1 یا 192.168.0.1). 2. به تنظیمات WAN یا اینترنت رفته و بخش تنظیمات DNS را پیدا کنید. 3. از "دریافت خودکار DNS" به دستی تغییر دهید. 4. سرورهای DNS حریم خصوصی وارد کنید: اولیه 1.1.1.1، ثانویه 1.0.0.1 (Cloudflare) یا 9.9.9.9 / 149.112.112.112 (Quad9). 5. ذخیره کرده و router را ری‌بوت کنید. این کار از همه دستگاه‌های شبکه شما محافظت می‌کند. برای حداکثر محافظت، VPN خود را در سطح router تنظیم کنید — این کار تضمین می‌کند که همه ترافیک، از جمله DNS، قبل از خروج از شبکه شما رمزگذاری شود.

سؤالات متداول

تمام تست‌ها در مرورگر شما اجرا می‌شوند. هیچ داده‌ای ذخیره یا به سرورهای ما ارسال نمی‌شود.